SlideShare una empresa de Scribd logo
1 de 7
Sesiones de la
conferencia.
Por: Daniela Mesa Tapias 10A
Sesión #1
Sección #2
Sección #3
Sección #1 Protocolos de internet.
 Protocolos de internet: un protocolo de internet es una serie de normas que
deben seguir los sitios web cuando se realiza una conexión . Una característica
es que los protocolos permiten cambiar información .
 Existen diversos protocolos como:
- https:// el cual es mucho mas seguro que el http://.
- IMAP: el IMAP se utiliza en aplicaciones como la mensajería instantánea.
- IRC: chats en línea ( se pueden ver quienes son los conectados).
- SMTP: para enviar correos electrónicos.
 El mejor navegador para celular es Dolphin y el mejor para computador es
Firefox ya que google Chrome consume mucha memoria RAM.
 El mejor limpiador para celulares es ccleaner.
 Linux: es un sistema operativo muy seguro Android esta basado en este
sistema.
 El método mas efectivo para proteger nuestro sistema de software malicioso
es instalar solamente el software necesario, descargándolo siempre desde el
sitio oficial.
 Software malicioso: es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora estos contienen virus, se instala en su teléfono ,
aparato móvil, computadora, sirve para robar información personal y así
cometer fraude. Debemos instalar un programa antivirus en nuestra
computadora para evitar esto.
 El antivirus avasts es e peor antivirus que hay. El mejor es Aviraafree
Sección #2 redes.
 Precauciones de las redes:
- -Hay que cambiar a clave de internet ( periódicamente)
- -Utilizar tecnologías de seguridad con antivirus.
- - Descargar aplicaciones desde sitios web oficiales.
- -Evitar enlaces sospechosos.
- - debemos acceder a sitios web que sean conocidos.
- MAC: es a identificación única de una computadora. Todos los
dispositivos lo tienen. Y el filtrado de MAC evita la conexión de
dispositivos extraños a la red de internet
 DDOS: es un ataque de negación de servicios no se roban información en este
ataque. Es un ataque que hace colapsar el servidor mediante solicitudes HTTP
 Otro tipo de ataque es SQL injectión es muy famoso pero en servidores de muy
baja seguridad.
SQL injection: injection a una base de datos.
 Corazón sangrantes: es un virus que roba información.
 Superfish: modifica información.
 IP: Identificación del dispositivo en internet.
 Como desinstalar aplicaciones
1.Haz clic en el selector Launcher icon > Todas las aplicaciones.
2.Haz clic con el botón derecho en la aplicación que quieres quitar.
3.Selecciona Eliminar de Chrome.
Desinstalar extensiones.
-Abre una nueva pestaña en Chrome.
-Haz clic en el menú de Chrome Chrome menu > Más herramientas > Extensiones.
-Junto a la extensión que quieres quitar, haz clic en el ícono de la papelera Remove
an extension from Chrome.
Si la extensión es un botón en la barra de herramientas del navegador, también
puedes hacer clic con el botón derecho en el ícono correspondiente y seleccionar
Eliminar de Chrome.
Para inhabilitar temporalmente la extensión, ve a la página Extensiones y desmarca la
casilla de verificación junto a Habilitada.
- Adblock pus: es un bloqueador de publicidad.
Sección #3 Delitos informáticos
 Existen muchas clases de delitos informáticos entre ellos están:
- Derechos de autor: coger un trabajo y ponerlo a mi nombre.
- -software pirata
- -Los libros descargados de pdf son ilegal
- -Descargar videos de YouTube es ilegal, si fuera legal en el mismo YouTube
estaría la opción de "descargar". Pero aún así lo hacemos.
- El ciberbullying: es un forma de acoso que se vale de las nuevas tecnologías
para producir el acoso en las victimas.

Más contenido relacionado

La actualidad más candente

UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosIES Kursaal
 
Spyware
SpywareSpyware
SpywareRn
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1tuanjana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaanalauratico
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3bfovi96
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesMaria Gomez
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoYEFERSON BELTRAN
 
Espia en la red
Espia en la redEspia en la red
Espia en la redkarputoy
 

La actualidad más candente (16)

UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Spyware
SpywareSpyware
Spyware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
4.malware
4.malware4.malware
4.malware
 
Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1Taller BáSico De Seguridad InformáTica1
Taller BáSico De Seguridad InformáTica1
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
USO SEGURO DE LAS TICS
USO SEGURO DE LAS TICSUSO SEGURO DE LAS TICS
USO SEGURO DE LAS TICS
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3b
 
Spyware
SpywareSpyware
Spyware
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelso
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 

Destacado

Europeana 1914-1918, User-Generated Content and Linked Open Data
Europeana 1914-1918, User-Generated Content and Linked Open DataEuropeana 1914-1918, User-Generated Content and Linked Open Data
Europeana 1914-1918, User-Generated Content and Linked Open DataValentine Charles
 
Kunci dan Perangkat SEJARAH SMP kelas 8
Kunci dan Perangkat SEJARAH SMP kelas 8Kunci dan Perangkat SEJARAH SMP kelas 8
Kunci dan Perangkat SEJARAH SMP kelas 8Sulistiyo Wibowo
 
635735583691532507
635735583691532507635735583691532507
635735583691532507Duc Nguyen
 
Donjuan09 trata de personas
Donjuan09 trata  de personasDonjuan09 trata  de personas
Donjuan09 trata de personasRodrigo Gonzalez
 
How to create strong businesses & brilliant brands
How to create strong businesses & brilliant brands How to create strong businesses & brilliant brands
How to create strong businesses & brilliant brands Rosie Scott
 

Destacado (8)

Europeana 1914-1918, User-Generated Content and Linked Open Data
Europeana 1914-1918, User-Generated Content and Linked Open DataEuropeana 1914-1918, User-Generated Content and Linked Open Data
Europeana 1914-1918, User-Generated Content and Linked Open Data
 
Kunci dan Perangkat SEJARAH SMP kelas 8
Kunci dan Perangkat SEJARAH SMP kelas 8Kunci dan Perangkat SEJARAH SMP kelas 8
Kunci dan Perangkat SEJARAH SMP kelas 8
 
635735583691532507
635735583691532507635735583691532507
635735583691532507
 
Came India company profile en - copy
Came India company profile en - copyCame India company profile en - copy
Came India company profile en - copy
 
2015
20152015
2015
 
Donjuan09 trata de personas
Donjuan09 trata  de personasDonjuan09 trata  de personas
Donjuan09 trata de personas
 
How to create strong businesses & brilliant brands
How to create strong businesses & brilliant brands How to create strong businesses & brilliant brands
How to create strong businesses & brilliant brands
 
Enfoques
EnfoquesEnfoques
Enfoques
 

Similar a Sesiones de la conferencia

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaArmin39
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Sesiones de la conferencia (20)

Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Samanta
SamantaSamanta
Samanta
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Sesiones de la conferencia

  • 1. Sesiones de la conferencia. Por: Daniela Mesa Tapias 10A Sesión #1 Sección #2 Sección #3
  • 2. Sección #1 Protocolos de internet.  Protocolos de internet: un protocolo de internet es una serie de normas que deben seguir los sitios web cuando se realiza una conexión . Una característica es que los protocolos permiten cambiar información .  Existen diversos protocolos como: - https:// el cual es mucho mas seguro que el http://. - IMAP: el IMAP se utiliza en aplicaciones como la mensajería instantánea. - IRC: chats en línea ( se pueden ver quienes son los conectados). - SMTP: para enviar correos electrónicos.
  • 3.  El mejor navegador para celular es Dolphin y el mejor para computador es Firefox ya que google Chrome consume mucha memoria RAM.  El mejor limpiador para celulares es ccleaner.  Linux: es un sistema operativo muy seguro Android esta basado en este sistema.  El método mas efectivo para proteger nuestro sistema de software malicioso es instalar solamente el software necesario, descargándolo siempre desde el sitio oficial.  Software malicioso: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora estos contienen virus, se instala en su teléfono , aparato móvil, computadora, sirve para robar información personal y así cometer fraude. Debemos instalar un programa antivirus en nuestra computadora para evitar esto.  El antivirus avasts es e peor antivirus que hay. El mejor es Aviraafree
  • 4. Sección #2 redes.  Precauciones de las redes: - -Hay que cambiar a clave de internet ( periódicamente) - -Utilizar tecnologías de seguridad con antivirus. - - Descargar aplicaciones desde sitios web oficiales. - -Evitar enlaces sospechosos. - - debemos acceder a sitios web que sean conocidos. - MAC: es a identificación única de una computadora. Todos los dispositivos lo tienen. Y el filtrado de MAC evita la conexión de dispositivos extraños a la red de internet
  • 5.  DDOS: es un ataque de negación de servicios no se roban información en este ataque. Es un ataque que hace colapsar el servidor mediante solicitudes HTTP  Otro tipo de ataque es SQL injectión es muy famoso pero en servidores de muy baja seguridad. SQL injection: injection a una base de datos.  Corazón sangrantes: es un virus que roba información.  Superfish: modifica información.  IP: Identificación del dispositivo en internet.  Como desinstalar aplicaciones 1.Haz clic en el selector Launcher icon > Todas las aplicaciones. 2.Haz clic con el botón derecho en la aplicación que quieres quitar. 3.Selecciona Eliminar de Chrome.
  • 6. Desinstalar extensiones. -Abre una nueva pestaña en Chrome. -Haz clic en el menú de Chrome Chrome menu > Más herramientas > Extensiones. -Junto a la extensión que quieres quitar, haz clic en el ícono de la papelera Remove an extension from Chrome. Si la extensión es un botón en la barra de herramientas del navegador, también puedes hacer clic con el botón derecho en el ícono correspondiente y seleccionar Eliminar de Chrome. Para inhabilitar temporalmente la extensión, ve a la página Extensiones y desmarca la casilla de verificación junto a Habilitada. - Adblock pus: es un bloqueador de publicidad.
  • 7. Sección #3 Delitos informáticos  Existen muchas clases de delitos informáticos entre ellos están: - Derechos de autor: coger un trabajo y ponerlo a mi nombre. - -software pirata - -Los libros descargados de pdf son ilegal - -Descargar videos de YouTube es ilegal, si fuera legal en el mismo YouTube estaría la opción de "descargar". Pero aún así lo hacemos. - El ciberbullying: es un forma de acoso que se vale de las nuevas tecnologías para producir el acoso en las victimas.